Utilizziamo funzionalità di Google poco conosciute per trovare cose nascoste. Storie di Instagram: come e perché utilizzare questa funzionalità Intitola Alpha tutti i post degli utenti

La funzione Storie, o “Storie” nella localizzazione russa, consente di creare foto e video di 10 secondi con sovrapposizione di testo, emoji e note scritte a mano. Caratteristica fondamentale Il problema di questi post è che, a differenza delle normali pubblicazioni nel tuo feed, non vivono per sempre e vengono eliminati esattamente dopo 24 ore.

Perché è necessario?

Lo dice la descrizione ufficiale di Instagram nuova caratteristica necessari per scambiare informazioni non molto importanti sulla vita di tutti i giorni.

Come usarlo

Fondamentalmente, l'innovazione è molto simile e funziona più o meno allo stesso modo, ma con piccole differenze. Nonostante il fatto che le opportunità Storie di Instagram non sono così tanti e sono tutti molto semplici; non tutti gli utenti riescono a capirli subito.

Visualizza storie

Tutte le storie disponibili vengono visualizzate nella parte superiore del feed sotto forma di cerchi con gli avatar degli utenti e vengono nascoste durante lo scorrimento. Nuove storie compaiono man mano che vengono pubblicate e il giorno dopo scompaiono senza lasciare traccia. In questo caso, le storie non vengono ordinate in ordine cronologico, ma in base al numero di cicli di riproduzione e commenti.

Per visualizzarlo è sufficiente toccare il cerchio. Una foto o un video si apriranno e verranno visualizzati per 10 secondi. Tocca e tieni premuto per mettere in pausa il video.

In alto, accanto al nome utente, è riportata l'ora della pubblicazione. Se le persone che segui hanno altre storie, quelle successive verranno mostrate subito dopo la prima. Puoi passare da uno all'altro scorrendo verso sinistra e verso destra.

Le storie che hai già visualizzato non scompaiono dal menu, ma appaiono in grigio. Possono essere aperti nuovamente finché non vengono eliminati dopo un giorno.

Puoi commentare le storie solo utilizzando i messaggi inviati a Direct e visibili solo all'autore e non a tutti gli iscritti. Non è noto se si tratti di un bug o di una funzionalità.

Creare storie

Facendo clic sul segno più nella parte superiore del feed e scorrendo dal bordo dello schermo verso destra si apre il menu per registrare una nuova storia. Qui tutto è semplice: tocca il pulsante di registrazione - otteniamo una foto, tienilo premuto - giriamo un video.

Scatto o caricamento

È possibile alternare la fotocamera anteriore con quella posteriore o attivare il flash. È anche semplice selezionare un file multimediale tra quelli ripresi nelle ultime 24 ore: ciò avviene scorrendo verso il basso. Tutte le foto della galleria vanno qui, inclusi time-lapse e boomerang con marchio.

Trattamento

Quando la foto o il video sono pronti, puoi pubblicarli dopo averli elaborati. Sia per le foto che per i video gli strumenti sono gli stessi: filtri, testo ed emoji, disegni.

I filtri vengono attivati ​​in cerchio con semplici passaggi dal bordo dello schermo. Ce ne sono sei in totale, inclusa una sfumatura arcobaleno come sull'icona di Instagram.

Il testo aggiunto può essere ingrandito, ridotto o spostato nella foto. Ma sfortunatamente non puoi lasciare più di un commento. Le emoji vengono inserite anche attraverso il testo, quindi se vuoi coprirti il ​​viso con un'emoticon, devi scegliere.

Il disegno ha un po' più di opzioni. Abbiamo a nostra disposizione una tavolozza e tre pennelli: normale, pennarello e con tratto “neon”. Puoi disegnare con tutti contemporaneamente e un brutto tratto può essere annullato.

Sei soddisfatto del risultato? Fai clic sul pulsante del segno di spunta e il tuo video sarà disponibile per gli abbonati. Può essere salvato nella galleria sia prima che dopo.

Impostazioni sulla privacy, statistiche

La schermata delle impostazioni e delle statistiche viene richiamata scorrendo verso l'alto durante la visualizzazione di una storia. Da qui, la storia può essere salvata nella galleria, eliminata o pubblicata nel feed principale, trasformandola in un normale post. L'elenco degli spettatori è visualizzato di seguito. Puoi nascondere la storia a ognuno di loro facendo clic sulla croce accanto al nome.

Le impostazioni, nascoste dietro l'icona a forma di ingranaggio, ti consentono di scegliere chi può rispondere alle tue storie e nascondere la storia a determinati iscritti. In questo caso le impostazioni sulla privacy vengono ricordate e applicate a tutte le pubblicazioni successive.

Come conviverci

Bene. Sì, molti erano ostili alle Storie a causa della somiglianza con Snapchat e dei problemi irrisolti di Instagram, su cui gli sviluppatori dovrebbero concentrarsi. Ma penso che l’innovazione sia utile.

Il problema del feed disordinato, quando devi smettere di seguire gli amici che postano letteralmente ogni passo che fanno, esiste da molto tempo e non è mai stata inventata una soluzione chiara. Le storie possono essere considerate il primo passo in questa direzione. Col tempo, le persone dovrebbero abituarsi alla cultura del comportamento offerta da e iniziare a pubblicare solo contenuti veramente importanti e degni di nota nel proprio feed. Tutto il resto dovrebbe finire nelle Stories. È vero?

Alla fine di novembre 2016 il team di sviluppo della messaggistica di Telegram ha introdotto un nuovo servizio per la pubblicazione online. Telegrafoè uno strumento speciale che ti consente di creare testi voluminosi basati sul leggero linguaggio di markup web Markdown. Utilizzando questa piattaforma, puoi pubblicare articoli su Internet con foto, video e altri elementi incorporati. Allo stesso tempo, non è richiesta la registrazione con dati personali, il che rende possibile mantenere il completo anonimato.

Quali opportunità offre la nuova piattaforma ai blogger?

Secondo gli sviluppatori del servizio, l'utente ha la possibilità di presentare le informazioni proprio come fanno i media tradizionali. Telegraph ha tutto ciò di cui hai bisogno per questo:


Per dimostrare la versatilità del prodotto, gli sviluppatori hanno pubblicato un'API sul dominio telegra.ph

Esternamente, il contenuto del Telegraph non è diverso dai materiali pubblicati sulle risorse web dei media ordinari, tuttavia, l'anonimato della paternità e la visualizzazione degli articoli direttamente nel messenger aprono opportunità uniche per i blogger moderni. Le pubblicazioni più interessanti realizzate utilizzando il nuovo servizio sono presentate in ottima forma.

Come lavorare con il telegrafo

Per utilizzare questo strumento, è necessario visitare www.telegra.ph. Arrivando a questo indirizzo, l'utente si imbatte in una pagina quasi vuota con tre semplici righe: Titolo, Il tuo nome, La tua storia.

    • La riga del titolo è destinata a scrivere il titolo dell'articolo che, insieme alla data di pubblicazione, costituisce un collegamento al contenuto. Ad esempio, l'articolo “Come promuovere un sito web tra i primi 10”, pubblicato il 5 aprile, avrà il collegamento: “http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04- 05."

L'interfaccia dello strumento di creazione di articoli telegra.ph è molto semplice
  • La voce Il tuo nome è facoltativa. L'autore può indicare il suo vero nome, pseudonimo, soprannome, oppure lasciare la riga completamente vuota in modo che nessuno possa risalire alla sua identità. La possibilità di pubblicare materiale rimanendo in incognito è piuttosto interessante. Ma la maggior parte degli scrittori è felice di indicare la propria paternità.
  • La tua storia è un campo per la creazione del contenuto principale. Ciò apre anche le possibilità di formattazione del testo, discusse in precedenza. L'algoritmo per creare un articolo è molto semplice e intuitivo, quindi gli utenti non dovrebbero avere difficoltà a scriverlo.

Un collegamento univoco ti consente di utilizzare il materiale pubblicato non solo su Telegram, ma anche su altri siti. Tuttavia, l'autore può apportare modifiche al contenuto in qualsiasi momento. Tuttavia questa funzione funziona solo se vengono salvati i cookie.


Per gestire facilmente tutti gli articoli, utilizza il bot

Per creare un articolo, è richiesto un minimo di azioni da parte dell'utente. Tuttavia, questa facilità ha rovescio. Ulteriori modifiche possono essere effettuate solo sullo stesso dispositivo e browser in cui il testo è stato pubblicato per la prima volta. Gli sviluppatori hanno previsto questa situazione e hanno creato un bot speciale per gestire le pubblicazioni. Elenchiamo le sue funzionalità:

  • Autorizzazione in Telegraph dal tuo account Telegram. Creando una voce in questo modo, puoi accedere a qualsiasi altro dispositivo e avere accesso in modifica. Quando accedi per la prima volta su ciascun dispositivo, il robot ti offrirà di aggiungere tutti i post creati in precedenza al tuo account.
  • Statistiche delle visualizzazioni di qualsiasi postazione telegrafica. Ciò tiene conto di tutte le transizioni all'articolo, non solo da Telegram, ma anche da qualsiasi risorsa esterna. Puoi analizzare non solo le tue pubblicazioni, basta inviare al bot il link che ti interessa.
  • Puoi impostare un nickname permanente e un collegamento al profilo in modo da non doverli specificare ogni volta.

Telegrafo: una vera minaccia per i media tradizionali?

I messenger, che appartengono intrinsecamente alla sfera dei media, si stanno sviluppando rapidamente, trasformandosi in comode piattaforme per pubblicare informazioni utili. L'emergere di un servizio come Telegraph ha reso ancora più semplice la creazione di una piattaforma di business completa per attirare l'utente finale. Molti marchi si stanno già rendendo conto che questo tipo di comunicazione sta diventando sempre più rilevante.

Tuttavia è ancora prematuro affermare che la messaggistica istantanea in generale e il Telegraph in particolare creino una concorrenza diretta con i media tradizionali. Tali servizi sono definiti dagli esperti come uno strumento aggiuntivo per la generazione di contenuti Internet, che può essere di grande aiuto per i media, ma che in questa fase di sviluppo non sono in grado di assorbirli completamente.


I media online sono diffidenti nei confronti delle piattaforme concorrenti

Ottenere dati privati ​​non significa sempre hacking: a volte vengono pubblicati accesso pubblico. Conoscenza Impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Oggi tutto è connesso a Internet, senza preoccuparsi di limitarne l’accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot ragno non si limitano più alle pagine web, ma indicizzano tutti i contenuti disponibili su Internet e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli.

Alla ricerca di file

In mani capaci, Google troverà rapidamente tutto ciò che non si trova su Internet, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto un tappeto: non ci sono vere e proprie restrizioni di accesso, i dati giacciono semplicemente sul retro del sito, dove non portano collegamenti. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche queste saranno sufficienti.

Puoi limitare la tua ricerca su Google a un tipo specifico di file utilizzando due operatori: filetype ed ext . Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo specifica l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente l'operatore ext era comodo da utilizzare nei casi in cui il file non aveva caratteristiche di formato specifiche (ad esempio per cercare file di configurazione ini e cfg, che potevano contenere qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: nella maggior parte dei casi i risultati sono gli stessi.


Filtraggio dei risultati

Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare la ricerca per dominio livello superiore, un sito specifico o nella posizione della sequenza desiderata nei file stessi. Per le prime due opzioni utilizzare l'operatore sito seguito dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio allinurl troverà quello indicato nel corpo dei link stessi, allinanchor - nel testo dotato del tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione leggera con un nome più breve (senza il prefisso all). La differenza è che allinurl troverà i collegamenti con tutte le parole e inurl troverà solo i collegamenti con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro operatore con un significato simile: sito. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo sì che la richiesta produca un elenco di numeri e codici di verifica delle carte di credito che scadranno solo tra due anni (o quando i loro proprietari si stancheranno di dare da mangiare a tutti).

Allintext: data di scadenza del numero della carta /2017 cvv

Quando leggi nelle notizie che un giovane hacker "è entrato nei server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando proprio di una tecnica così basilare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e alle loro informazioni di contatto. Sicuramente tale elenco è disponibile in formato elettronico. Per comodità o per motivi di supervisione, potrebbe anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Come minimo: il campo "indirizzo". Testare tutte queste ipotesi è facile.


Inurl:nasa.gov tipo file:xlsx "indirizzo"


Usiamo la burocrazia

Ritrovamenti come questo sono un bel tocco. Una cattura davvero solida è data da una conoscenza più dettagliata degli operatori di Google per i webmaster, della Rete stessa e delle peculiarità della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file necessari per ottenere dati veramente preziosi nel resto. È divertente che qui la burocrazia venga in soccorso. Produce formulazioni standard utili per la ricerca di informazioni segrete trapelate accidentalmente su Internet.

Ad esempio, il timbro di dichiarazione di distribuzione, richiesto dal Dipartimento della Difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A indica comunicati pubblici in cui non c'è nulla di segreto; B - destinato solo ad uso interno, C - strettamente confidenziale, e così via fino alla F. Spicca separatamente la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, questo contrassegno è assegnato ai documenti contenenti una descrizione delle tecnologie critiche che rientrano nel controllo delle esportazioni . Puoi trovare informazioni così attentamente protette sui siti nel dominio di primo livello.mil, assegnato all'esercito americano.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca con una limitazione di dominio sono eccezionalmente puliti e i titoli parlano da soli. Cercare i segreti russi in questo modo è praticamente inutile: nei domini.ru e.rf regna il caos, e i nomi di molti sistemi d'arma suonano come quelli botanici (PP "Kiparis", cannoni semoventi "Akatsia") o addirittura favolosi ( TOS “Buratino”).


Studiando attentamente un qualsiasi documento proveniente da un sito del dominio .mil, puoi visualizzare altri indicatori per affinare la ricerca. Ad esempio un riferimento alle restrizioni all'esportazione “Sec 2751”, utile anche per la ricerca di informazioni tecniche interessanti. Di tanto in tanto viene rimosso dai siti ufficiali in cui appariva una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, utilizza la cache di Google (operatore cache) o il sito Internet Archive.

Salendo tra le nuvole

Oltre ai documenti governativi declassificati accidentalmente, nella cache di Google compaiono occasionalmente collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e fatti in casa. Ad esempio, la query seguente trova dati per tutti i clienti Verizon che hanno un server FTP installato e utilizzano attivamente il proprio router.

Allinurl:ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 ce n'erano molte di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi fornitore noto, e più è famoso, maggiore può essere la cattura. Attraverso il server FTP integrato, puoi visualizzare i file su un dispositivo di archiviazione esterno collegato al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutti i contenuti di tali media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.


Guardando le configurazioni

Prima della migrazione su larga scala nel cloud, come spazio di archiviazione remoto regnavano semplici server FTP, che presentavano anche molte vulnerabilità. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere, poiché tutti i record vengono salvati in formato testo e le password vengono crittografate con l'algoritmo Triple DES dopo un minimo offuscamento. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.


È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.


Quando si parla di hacking di un sito web arbitrario, di solito si intende ottenere una password dai log e dai backup dei file di configurazione di CMS o applicazioni di e-commerce. Se li conosci struttura tipica, puoi specificare facilmente le parole chiave. Righe come quelle trovate in ws_ftp.ini sono estremamente comuni. Ad esempio, in Drupal e PrestaShop c'è sempre un identificatore utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

"pwd=" "UID=" ext:inc

Rivelazione delle password DBMS

Nei file di configurazione dei server SQL, nomi e indirizzi E-mail gli utenti vengono archiviati in testo non crittografato e, invece delle password, vengono registrati i loro hash MD5. A rigor di termini, è impossibile decrittografarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.


Esistono ancora DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ciascuno di essi possono essere semplicemente visualizzati nel browser.

Testo: DB_PASSWORD tipo file: env

Da quando è apparso su Server Windows Il posto dei file di configurazione è stato parzialmente preso dal registro. Puoi cercare tra i suoi rami esattamente nello stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

Tipo file:reg HKEY_CURRENT_USER "Password"=

Non dimentichiamo l'ovvio

A volte è possibile accedere a informazioni riservate con l'aiuto di oggetti aperti accidentalmente e rimasti intrappolati nel campo visivo Dati di Google. Opzione perfetta- trova un elenco di password in un formato comune. Memorizza le informazioni sull'account in file di testo, Documento di parole oppure un foglio di calcolo Excel può essere realizzato solo da persone disperate, ma ce ne sono sempre abbastanza.

Tipo file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, applicare patch al CMS, non utilizzare script per mancini e chiudere altri buchi. Esiste anche un file con un elenco di eccezioni robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory in esso specificati. D'altra parte, se la struttura del file robots.txt su qualche server differisce da quella standard, diventa immediatamente chiaro cosa si sta cercando di nascondere su di esso.


L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nel titolo, è logico limitare la ricerca all'operatore intitle. Cose interessanti si trovano nelle directory /admin/, /personal/, /etc/ e persino /secret/.


Resta sintonizzato per gli aggiornamenti

La rilevanza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra un filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e un filtro "in tempo reale" (&tbs=qdr:1).

Intervallo data/ora ultimo aggiornamento Google indica anche il file in modo implicito. Tramite l'interfaccia web grafica è possibile selezionare uno dei periodi standard (ora, giorno, settimana, ecc.) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

Dall'aspetto della barra degli indirizzi, puoi solo immaginare un modo per limitare l'output dei risultati utilizzando la costruzione &tbs=qdr:. La lettera y dopo imposta il limite di un anno (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per la settimana, d - per il giorno passato, h - per l'ultima ora, n - per il minuto, e s - per dammi un secondo. I risultati più recenti che Google ha appena reso noti si trovano utilizzando il filtro &tbs=qdr:1 .

Se hai bisogno di scrivere uno script intelligente, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, ecco come puoi trovare un elenco Documenti PDF con la parola confidenziale, caricato dal 1 gennaio al 1 luglio 2015.

Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

L'intervallo è indicato nel formato della data giuliana senza tenere conto della parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più semplice utilizzare un convertitore di date.

Targeting e filtraggio di nuovo

Oltre a specificare operatori aggiuntivi nella query di ricerca, questi possono essere inviati direttamente nel corpo del collegamento. Ad esempio, la specifica filetype:pdf corrisponde alla costruzione as_filetype=pdf . Ciò rende conveniente chiedere eventuali chiarimenti. Diciamo che l'output dei risultati viene specificato solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr=countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare un elenco completo nella sezione sviluppatori.

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell’utente è determinata dall’IP dell’utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, nella prima pagina appariranno risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Il codice di due lettere dopo la direttiva gl=country ti aiuterà a sentirti cosmopolita e a cercare informazioni da qualsiasi paese. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati della ricerca risultano confusi anche dopo aver utilizzato diversi filtri avanzati. In questo caso, è facile chiarire la richiesta aggiungendovi diverse parole di eccezione (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, servizi bancari, nomi e tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti verranno mostrati non da un esempio da manuale di query, ma da uno perfezionato:

Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

Un ultimo esempio

Un hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa conveniente, ma costosa, oppure temporanea e con restrizioni. Sottoscrivere un abbonamento per te stesso è troppo costoso. È positivo che ci siano abbonamenti di gruppo, ma con utilizzando GoogleÈ facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Programmi\Cisco Systems\VPN Client\Profiles. Una richiesta e ti unisci, ad esempio, al simpatico team dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFORMAZIONI

Google trova i file di configurazione delle password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

Le password vengono archiviate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

Google fa centinaia di cose tipi diversi attacchi e test di penetrazione. Esistono molte opzioni che riguardano programmi popolari, principali formati di database, numerose vulnerabilità di PHP, cloud e così via. Sapere esattamente cosa stai cercando renderà molto più semplice trovare le informazioni di cui hai bisogno (soprattutto quelle che non intendevi rendere pubbliche). Shodan non è l'unico che si nutre di idee interessanti, ma ogni database di risorse di rete indicizzate!

Hacking con Google

Aleksandr Antipov

Motore di ricerca Sistema Google(www.google.com) fornisce molte opzioni di ricerca. Tutte queste funzionalità rappresentano uno strumento di ricerca inestimabile per un utente nuovo su Internet e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e anche terroristi.
(9475 visualizzazioni in 1 settimana)


Denis Barankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, affinché possiate perdere la falsa sensazione di essere al sicuro e comprenderete finalmente l'insidiosità di questo metodo per ottenere informazioni e assumervi il compito di proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password (utilizzando lo stesso John The Ripper). Di seguito fornirò una serie di altri esempi.

Quindi, devi capire che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e ha memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sul contenuto del sito senza collegarsi direttamente al sito, ma solo approfondendo le informazioni archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò di cui hai bisogno per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Le informazioni su Google Hacking sono apparse per la prima volta sulla mailing list Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un collegamento a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la Francia...)
5) Indice di /+passwd
6) Indice di /password.txt

Questo argomento ha fatto scalpore nella parte di Internet che legge inglese abbastanza recentemente: dopo l'articolo di Johnny Long, pubblicato il 7 maggio 2004. Per uno studio più completo su Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo voglio solo aggiornarvi.

Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso negli affari altrui possono usarlo per cercare prove incriminanti.
- Hacker alla ricerca di obiettivi adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca utilizzando il segno +

Google esclude dalle ricerche le parole che ritiene non importanti. Ad esempio, parole interrogative, preposizioni e articoli in inglese: ad esempio sono, di, dove. In russo Lingua di Google sembra considerare tutte le parole importanti. Se una parola viene esclusa dalla ricerca, Google lo scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + senza spazio prima della parola. Per esempio:

asso +di base

Cerca utilizzando il segno –

Se Google trova un gran numero di pagine dalle quali deve escludere pagine con un determinato argomento, puoi forzare Google a cercare solo le pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole posizionando un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca utilizzando ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Trovare una frase esatta utilizzando le virgolette doppie

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, purché tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Per trovare la frase esatta, è necessario metterla tra virgolette. Per esempio:

"fermalibri"

Per avere almeno una delle parole specificate è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

prenotare la sicurezza o la protezione

Inoltre, puoi utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Ricerca di parole utilizzando operatori aggiuntivi

Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:

operatore:termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la riga: ovunque, nel titolo, nell'URL, domini: cerca nel sito specificato o, al contrario, escludilo dalla ricerca; ricerca sicura: blocca i siti contenenti il ​​tipo di informazioni specificato e li rimuove dalle pagine dei risultati di ricerca.
Alcuni operatori però non necessitano di un parametro aggiuntivo, ad esempio la richiesta " cache:www.google.com" può essere chiamato come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito:www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata i seguenti operatori:

Operatore

Descrizione

Richiede parametro aggiuntivo?

cercare solo nel sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore luogo: limita la ricerca solo al sito specificato ed è possibile specificarne non solo Nome del dominio, ma anche un indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: Limita la ricerca a un tipo di file specifico. Per esempio:

Alla data di pubblicazione dell'articolo, Google può effettuare ricerche in 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (settimana1, settimana2, settimana3, settimana4, settimana5, settimana, settimana, settimana)
  • Loto WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(XL)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato Rich Text (rtf)
  • Flash dell'onda d'urto(swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito in Cache di Google che aspetto aveva quando Google più recente ha visitato questa pagina una volta. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore titolo completo:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

titolo: volo su Marte
intitle:volo intitle:on intitle:marte
allintitle: volo su Marte

Operatore inurl: obbliga Google a mostrare tutte le pagine contenenti la stringa specificata nell'URL. operatore allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acido acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT: almeno possono vedere come funziona su un sistema reale.

Metodi di hacking utilizzando Google

Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.

Mappa del sito

Puoi utilizzare l'operatore site: per elencare tutti i link che Google ha trovato su un sito. In genere, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /article.asp?num=10&dst=5 e con barre /articolo/abc/num/10/dst/5. Questo viene fatto affinché il sito venga generalmente indicizzato dai motori di ricerca.

Proviamo:

sito:www.whitehouse.govcasabianca

Google pensa che ogni pagina di un sito web contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito:whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che avevamo esaminato la struttura del loro sito e persino le pagine memorizzate nella cache scaricate da Google. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti, rimanendo per il momento inosservati.

Visualizza un elenco di file nelle directory

I server WEB possono mostrare elenchi di directory di server invece dei soliti Pagine HTML. Questo di solito viene fatto per incoraggiare gli utenti a selezionare e scaricare determinati file. Tuttavia, in molti casi, gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò si verifica a causa di una configurazione errata del server o della mancanza di pagina iniziale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine è sufficiente notare che tutte contengono le parole: indice di. Ma poiché l'indice delle parole contiene non solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave della pagina stessa, quindi query come:

intitle:index.della directory principale
intitle:index.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di sferrare qualsiasi attacco hacker. Ancora una volta, grazie a Google, puoi ottenere queste informazioni senza collegarti a un server. Se osservate attentamente l'elenco delle directory, vedrete che lì vengono visualizzati il ​​nome del server WEB e la sua versione.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni è sufficiente inviare una richiesta:

intitle:index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle:index.of server.at site:ibm.com

O viceversa, stiamo cercando server che eseguono una versione specifica del server:

titolo:index.del server Apache/2.0.40 su

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita durante l'installazione dell'ultima versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle:Test.Page.for.Apache ha.funzionato!

Inoltre, alcuni sistema operativo Durante l'installazione, installano e avviano immediatamente il server WEB. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha rimosso la pagina predefinita, è logico supporre che il computer non abbia subito alcuna personalizzazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuti in Servizi Internet di Windows 2000

Nel caso di IIS, puoi determinare non solo la versione del server, ma anche Versione di Windows e pacchetto di servizi.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che potrebbero essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che la presenza di questi componenti può essere sfruttata per ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di Apache:

inurl: moduli manuali delle direttive apache

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl insieme al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/random_banner/index.cgi

Utilizzando conoscenze aggiuntive, un hacker può sfruttare la vulnerabilità di uno script e utilizzare questa vulnerabilità per forzare lo script a generare qualsiasi file archiviato sul server. Ad esempio, un file di password.

Come proteggersi dall'hacking di Google.

1. Non pubblicare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, potresti dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire dati che li proteggono dal furto.

2. Controlla il tuo sito.

Utilizza i metodi descritti per effettuare ricerche sul tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, verrà visualizzata la frase: Non è possibile inviare query automatizzate di alcun tipo al sistema di Google senza previa autorizzazione esplicita da parte di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un collegamento al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, impedire che brevi frammenti di pagine vengano visualizzati nei risultati di ricerca. Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare che sei veramente il proprietario di questo sito o inserire tag nella pagina o

4. Utilizza robots.txt

È noto che i motori di ricerca guardano il file robots.txt situato nella root del sito e non indicizzano quelle parti contrassegnate dalla parola Non consentire. Puoi usarlo per impedire che parte del sito venga indicizzata. Ad esempio, per evitare che l'intero sito venga indicizzato, crea un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Cos'altro succede

Affinché la vita non ti sembri dolcezza, dirò infine che esistono siti che monitorano quelle persone che, utilizzando i metodi sopra descritti, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po' dolce. Prova tu stesso alcuni dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database dati MySQL
2. Rapporto di riepilogo delle vulnerabilità dell'host: mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php: questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. non destinato alla distribuzione riservata
5. Variabili del server dell'albero di controllo dei dettagli della richiesta
6. Esecuzione in modalità Bambino
7. Questo rapporto è stato generato da WebLog
8. titolo:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – forse qualcuno ha bisogno dei file di configurazione del firewall? :)
10. titolo:indice.delle finanze.xls – hmm....
11. intitle:Indice delle chat dbconvert.exe – registri chat icq
12.intext:Analisi del traffico di Tobias Oetiker
13. titolo: Statistiche di utilizzo generate da Webalizer
14. titolo:statistiche web statistiche avanzate
15. intitle:index.of ws_ftp.ini – configurazione ws ftp
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuto in phpMyAdmin
18. inurl:server-info Informazioni sul server Apache
19. sito: gradi admin edu
20. ORA-00921: fine inaspettata del comando SQL – recupero dei percorsi
21. titolo:index.di trillian.ini
22. titolo:Indice di pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:indice di intext:globals.inc
28. titolo:index.degli amministratori.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php nomedbu dbpass
32. inurl:esegui tipofile:ini

  • "Hacking con Google"
  • Centro di formazione "Informzashchita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione informazioni di sicurezza(Licenza del Comitato per l'Istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per le aziende Sicurezza su Internet Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei i migliori negozi online Software in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, numerosi metodi di pagamento, elaborazione rapida (spesso istantanea) degli ordini, monitoraggio del processo di ordine in una sezione personale, vari sconti dal negozio e dai produttori di software.

    Come effettuare una ricerca correttamente utilizzando google.com

    Probabilmente tutti sanno come usarlo motore di ricerca, come Google =) Ma non tutti lo sanno se lo componi correttamente query di ricerca con l'aiuto di disegni speciali puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo cercherò di mostrare cosa e come devi fare per cercare correttamente

    Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, queste affermazioni modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, il disegno collegamento:è un operatore speciale e la richiesta collegamento:www.google.com non eseguirà una ricerca normale, ma troverà invece tutte le pagine Web che contengono collegamenti a google.com.
    tipi di richiesta alternativi

    cache: Se includi altre parole nella tua query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
    Per esempio, cache:www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

    collegamento: La query di ricerca sopra mostrerà le pagine web che contengono collegamenti alla query specificata.
    Per esempio: collegamento: www.sito verranno visualizzate tutte le pagine che hanno un collegamento a http://www.site

    imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
    Per esempio, correlato: www.google.com elencherà le pagine web simili alla home page di Google.

    informazioni: Informazioni sulla query: presenterà alcune delle informazioni in possesso di Google sulla pagina web che stai richiedendo.
    Per esempio, informazioni:sito web mostrerà informazioni sul nostro forum =) (Armada - Forum per webmaster per adulti).

    Altre richieste di informazioni

    definire: La query define: fornirà una definizione delle parole inserite dopo di essa, raccolta da varie fonti online. La definizione riguarderà l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

    azioni: Se avvii una query con azioni: Google elaborerà il resto dei termini della query come simboli di azioni e si collegherà a una pagina che mostra informazioni già pronte per questi simboli.
    Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che dovresti digitare i simboli delle ultime notizie, non il nome dell'azienda)

    Modificatori di query

    luogo: Se includi site: nella tua query, Google limiterà i risultati ai siti web che trova in quel dominio.
    Puoi anche cercare per singole zone, come ru, org, com, ecc. ( sito:com sito:ru)

    titolo completo: Se esegui una query con allintitle:, Google limiterà i risultati a tutte le parole della query nel titolo.
    Per esempio, allintitle: ricerca google restituirà tutte le pagine di Google tramite ricerca come immagini, blog, ecc

    titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
    Per esempio, titolo: Affari

    allinurl: Se esegui una query con allinurl: Google limiterà i risultati a tutte le parole della query nell'URL.
    Per esempio, allinurl: ricerca su google restituirà i documenti con Google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

    inurl: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
    Per esempio, Animazione inurl:sito

    nel testo: cerca solo la parola specificata nel testo della pagina, ignorando il titolo e i testi dei collegamenti e altre cose non correlate. Esiste anche un derivato di questo modificatore: tuttotesto: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che può anche essere importante, ignorando le parole usate di frequente nei collegamenti
    Per esempio, testo:forum

    intervallo di date: ricerche in un intervallo di tempo (intervallo date:2452389-2452389), le date degli orari sono indicate in formato giuliano.

    Bene, e tutti i tipi di esempi interessanti di query

    Esempi di scrittura di query per Google. Per gli spammer

    Inurl:control.guest?a=segno

    Sito:books.dreambook.com “URL della home page” “Firma il mio” inurl:firma

    Sito: www.freegb.net Home page

    Inurl:sign.asp “Conteggio caratteri”

    “Messaggio:” inurl:sign.cfm “Mittente:”

    Inurl:register.php “Registrazione Utente” “Sito Web”

    Inurl:edu/guestbook “Firma il libro degli ospiti”

    Inurl: pubblica “Pubblica commento” “URL”

    Inurl:/archives/ “Commenti:” “Ricordi informazioni?”

    "Script e libro degli ospiti creati da:" "URL:" "Commenti:"

    Inurl:?action=aggiungi “phpBook” “URL”

    Titolo: "Invia nuova storia"

    Riviste

    Inurl:www.livejournal.com/users/mode=reply

    Inurl Greatestjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Libro degli ospiti"

    Blog

    Inurl:blogger.com/comment.g?”postID””anonimo”

    Inurl:typepad.com/ “Pubblica un commento” “Ricordi le informazioni personali?”

    Inurl:greatestjournal.com/community/ “Pubblica commento” “indirizzi di autori anonimi”

    “Pubblica commento” “indirizzi di autori anonimi” -

    Titolo:"Pubblica commento"

    Inurl:pirillo.com “Pubblica commento”

    Forum

    Inurl:gate.html?”nome=Forum” “modalità=rispondi”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”membri.html”

    Inurl:forum/elencomembri.php?"



    
    Superiore